Seguridad en la Red de Área Extensa de Propósito General

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en la Red de Área Extensa de Propósito General"

Transcripción

1 Seguridad en la Red de Área Extensa de Propósito General Logros y desafíos 1

2 Índice de contenidos 1. Antecedentes. 2. Qué es CCEA? 3. Creación del CCEA. 4. Nuevo escenario. 5. Los servicios del CCEA. 6. Algunos indicadores del CCEA. 7. Balance de la singladura. 8. El PDCIS y la seguridad. 9. La seguridad para el CCEA. 10. Controles de seguridad en WAN PG. 11. Conclusiones. 2

3 Antecedentes (I) IBM IBM Ejército de Tierra Armada IBM IBM Sede Central (OC) Ejército del Aire 3

4 Antecedentes (II) IMPLICACIONES Estructuras de Dirección de los Sistemas de Información de carácter departamental. Gestión de los Recursos Humanos TIC a nivel departamental. 4

5 Qué es CCEA? Orden DEF/315/2002, de 14 de Febrero: Plan Director de Sistemas de Información y Telecomunicaciones del MINISDEF. Se concentrarán los actuales Centros de Proceso de Datos y Explotación en un único Centro de Explotación y Apoyo, ubicado en dos emplazamientos distintos. Dicho Centro asumirá la dirección de la gestión y explotación de los sistemas de información, de la plataforma informática y de las telecomunicaciones del Ministerio de Defensa. 5

6 Creación del CCEA Instrucción 236/2002, de 7 de Noviembre: Creación del Centro Corporativo de Explotación y Apoyo para los Sistemas de Información y Telecomunicaciones del MINISDEF. Misión: Asumir la dirección de la gestión y explotación de los sistemas de información, de la plataforma informática y de las telecomunicaciones del Ministerio de Defensa Sistemas de mando y control militar: responsabilidad del Jefe del EMAD. CCEA únicamente apoyo cuando se determine. Queda encuadrado en la SDG de Servicios Técnicos y Telecomunicaciones. Comienza sus actividades el 15 de Julio de

7 Nuevo escenario (I) Fuerzas desplegadas en Misiones de Paz y organizaciones internacionales Emplazamiento en TN IBM Emplazamiento en TN Emplazamiento en TN Centro Corporativo de Explotación y Apoyo del Ministerio de Defensa Emplazamiento en TN 7

8 Nuevo escenario (II) IMPLICACIONES Voluntad de centralización de la gestión y explotación de la infraestructura tecnológica, con criterios de eficiencia y eficacia al servicio de toda la corporación. Se han adaptado las estructuras TIC del OC para asumir la Dirección de los Sistemas de Información de toda la corporación? Han asumido todos los departamentos ministeriales la nueva visión corporativa de la gestión TIC? Se ha actualizado el modelo de gestión de los RRHH al nuevo escenario corporativo? 8

9 Los servicios del CCEA 1. Procesamiento de datos. 2. Administración de BBDDs. 3. Centro de Atención al Usuario. 4. Comunicaciones de datos. 5. Comunicaciones de voz. 6. Distribución, inventario y gestión de activos TIC del MINISDEF. 7. Administración del correo electrónico corporativo y del entorno de trabajo colaborativo IBM LOTUS. 9

10 Los servicios del CCEA (II) 8. Establecimiento, gestión y mantenimiento del Sistema de Calidad, con definición del catálogo de servicios del Centro. 9. Acceso corporativo centralizado a Internet. 10. Gestión de la publicación de los contenidos web del Ministerio en Internet. 11. Administración y explotación de las plataformas de los diversos Sistemas de Información de la Intranet. 12. Protección de datos y sistemas. Continuidad del servicio. 10

11 Algunos indicadores del CCEA (I) Conectividad (en Territorio Nacional y ZOs): 6 emplazamientos tipo N (aproximadamente usuarios). 16 emplazamientos tipo 1 (aproximadamente usuarios). 120 emplazamientos tipo 2 (aproximadamente usuarios). 268 emplazamientos tipo 3 (aproximadamente usuarios). 292 emplazamientos tipo 4 (aproximadamente usuarios) 11

12 Algunos indicadores del CCEA (II) Atención al usuario: llamadas recibidas (Sep-06) 12

13 Algunos indicadores del CCEA (III) Usuarios con acceso a Internet y correo Notes Usuarios del sistema Lotus Domino administrados: Usuarios Lotus Notes con cuenta de correo interno: Usuarios Lotus Notes con cuenta de correo externo: Aplicaciones workflow de trabajo colaborativo administradas: 89 13

14 Algunos indicadores del CCEA (IV) Plataformas en explotación: Mainframe OS/390-z/OS Sistemas Operativos Windows/UNIX-Linux: 250 aprox. SGBDs: ADABAS, DB2, SYBASE, ORACLE, SQL 2000, Tamino Implantación y administración de PKI: Fase I: usuarios (en ejecución). Próximas fases: Extensión a toda la organización. Centro de Personalización de Tarjetas del Ministerio. 14

15 Algunos indicadores del CCEA (V) Conectividad voz: Gestión de líneas móviles. Gestión de líneas en territorio nacional. Gestión de 300 equipos para comunicaciones satélite. Gestión de 650 centrales. Gestión de 80 proyectos de mejora de cobertura en emplazamientos MINISDEF. Gestión de Guía Telefónica Unificada y control de gasto telefónico. 15

16 Balance de la singladura (I) Nuestra vocación Ofrecer un servicio TIC de calidad a toda la organización MINISDEF y, en particular, a las Fuerzas Armadas. 24 x 7 x x 7 x

17 Balance de la singladura (II) Nuestras prioridades 1. Garantizar, conforme a unos Acuerdos de Nivel de Servicio, todas las actividades TIC que soportan los procesos de la organización MINISDEF y, especialmente, aquellos de carácter crítico. 2. Generar confianza en el usuario: Disponibilidad permanente. 17

18 Un poquito de (seguridad) por favor!!! Implicaciones seguras de las líneas generales del PDCIS: Sistema de Información específico del Área funcional de Seguridad: Sistema de Identificación y Control de Acceso Físico. Infraestructura tecnológica: Implantación de 2 WAN: Propósito General y Mando y Control Militar. Dominio único para la WAN de Propósito General. Gestión de identidades: Directorio Corporativo único. Infraestructura de Clave Pública. Tarjeta Electrónica del Ministerio de Defensa (TEMD). 18

19 Lectura de cabecera Orden Ministerial 76/2006: Política de Seguridad de la Información del Ministerio de Defensa. Orden Ministerial 76/2002: Política de Seguridad para la protección de la información del Ministerio de Defensa almacenada, procesada o transmitida por SI,s y telecomunicaciones (en proceso de revisión). Definición del concepto de AOS (Autoridad Operacional del Sistema): Responsable del desarrollo, operación y mantenimiento del Sistema durante su ciclo de vida: de sus especificaciones, de su instalación y de la verificación de su correcto funcionamiento. Real Decreto 421/2004: Regulación del Centro Criptológico Nacional. Series CCN-STIC (normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas TIC de la Administración) Criterios de Seguridad, Normalización y Conservación para las aplicaciones utilizadas para el ejercicio de potestades (MAP). 19

20 La seguridad para el CCEA Responsabilidades: Supervisión y análisis de las actividades de usuarios y administradores de la WAN PG: SOs y software malicioso. Infraestructura de red. BDs y aplicaciones. Administración de Sistemas de Seguridad. Gestión PKI. Seguridad de las instalaciones y personal CCEA. 20

21 Controles de seguridad en WAN PG (1) Consideraciones previas: El SEDEF ha nombrado al Inspector General CIS como AOS de la WAN PG. La Inspección General CIS ha determinado que en la WAN PG se manejará información hasta nivel DIFUSIÓN LIMITADA (clasificación que se aplicará a activos de información cuya revelación no autorizada pudiera ir en contra de los intereses y la misión del Ministerio de Defensa). 21

22 Controles de seguridad en WAN PG (2) Implantación de un dominio único para todas las LAN de Propósito General: Beneficios: Control de inventario. Control de configuración. Actualización permanente del SW de las estaciones. Distribución centralizada de software. Administración remota. Implantación de directivas de seguridad. 22

23 Controles de seguridad en WAN PG (3) Directorio Corporativo de Defensa Beneficios: Gestión de identidades de los usuarios de los diferentes servicios de la WAN PG. 23

24 Controles de seguridad en WAN PG (4) Infraestructura de Clave Pública (PKI) y Tarjeta Electrónica (TEMD) del Ministerio de Defensa Beneficios: Servicios básicos: Autenticación en Sistemas, cifrado y firma electrónica. Otros servicios: credencial de acceso a instalaciones. En el futuro: fusión con la Tarjeta Militar de Identidad. 24

25 Controles de seguridad en WAN PG (5) Revisión del Plan de Contingencias de los SIs Beneficios: Continuidad de los procesos críticos del Ministerio soportados por SIs Definido en los nuevos sistemas que se implantan. En proceso de adaptación para los sistemas heredados. 25

26 Controles de seguridad en WAN PG (6) Soluciones a las necesidades de interconexión con el exterior: Beneficios: Hasta 2006: gestión de una DMZ para servicios de correo electrónico, navegación a Internet y alojamiento de los principales sitios web publicados. Soluciones a medida para interconexión con entidades colaboradoras y personal propio desplazado 26

27 Controles de seguridad en WAN PG (6) Soluciones a las necesidades de interconexión con el exterior desde 2007: Nodo INET MDEF MDEF Servicios Internet/Extranet Exterior Nodo Servicios Web Internos Servicios Web Intranet B.O.E. mdef.es EMAD etc. Nodo Servicios Web Externos Actual Servicio Hosting Nuevos servicios Web corporativos a ciudadanos ISP Internet Usuarios Externos Red Corporativa WAN PG Nodo Internet Corporativa Servicios de Correo Corporativo Red Remota PG Acceso a Internet Corporativo Distribución Usuarios MINISDEF PSTN Nodo Redes Remotas Acceso VPN/IPSec a WAN PG Modelo de Arquitectura para Redes Remotas de Propósito General FR/ATM Terceros NETMA Nodo Extranet Modelo de Arquitectura para el Nodo Extranet del MINISDEF Intranet Administrativa AGE Terceros, VPN SSL, Móviles, PDA, Intranet Administrativa, RDSI/RTB 27

28 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad (SIM): Beneficios: Conocimiento en tiempo real de lo que ocurre en los sistemas de la WAN de PG. Toma de decisiones para prevenir y, en su caso, defenderse. Entorno con elevado grado de automatización. Obtención y conservación de evidencias. 28

29 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA Conocimiento Información Datos Valor para la Organización Incidente Análisis de situación Análisis de amenazas Descubrimiento de de patrones Consolidación // Prioritización Correlación Normalización Filtrado Recogida Explotación Centralización Recolección 29

30 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA 30

31 Controles de seguridad en WAN PG (7) Gestión y monitorización de eventos de seguridad: LogICA 31

32 Controles de seguridad en WAN PG (8) Ejecución de auditorías externas: Beneficios: Verificación independiente de los niveles de seguridad. En 2004 y 2005, ejecutadas sobre DMZ Nodo Internet y sobre servicios web publicados en Internet. 32

33 Controles de seguridad en WAN PG (9) Control y gestión de las redes WIRELESS desplegadas: Beneficios: Carácter restrictivo. Concesión de autorización por la AOS de la WAN. Configuración conforme a la Guía de Seguridad CCN-STIC-406 Seguridad en redes inalámbricas basadas en el estándar

34 Controles de seguridad en WAN PG (10) Securización de todos los dispositivos TIC de la WAN (servidores, WS, electrónica de red, ): Beneficios: Establecimiento de una configuración segura de los dispositivos más allá de las configuraciones comerciales de serie. Conforme a las guías elaboradas por el Centro Criptológico Nacional.. 34

35 Controles de seguridad en WAN PG (11) Gestión y control de terminales móviles (portátiles y PDAs): Beneficios: La información de la WAN PG no debe bajar a ningún dispositivo móvil o portable que no implemente mecanismo de cifrado certificado a nivel nacional. Configuración conforme a la Instrucción Técnica CCN-STIC-301 (Requisitos STIC). 35

36 Controles de seguridad en WAN PG (12) Revisión de las directrices de declaración de ficheros sujetos a LOPD: Beneficios: Aportar una visión corporativa, más allá de las visiones departamentales, que aporte sencillez y funcionalidad al elevado número de ficheros declarados. 36

37 Conclusiones: Balance de 3 años Seguridad TIC TECNOLOGÍA NORMATIVA ORGANIZACIÓN 37

38 Conclusiones: Tareas pendientes Gestión de la impresión en la WAN de PG: Evitar la copia indiscriminada de información del Ministerio (cuando el carácter de la información lo aconseje). Imbricar todas las iniciativas descritas en un Sistema de Gestión de Seguridad de la Información (ciclo PDCA: ISO 27001). Implantar un Centro de Operaciones de Seguridad (SOC). Proseguir en la concienciación y sensibilización de los usuarios de la WAN de PG (la primera y más sencilla puerta de entrada). 38

39 Muchas gracias por su atención Cte. Jesús Gómez Ruedas 39

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EN EL MINISTERIO DE DEFENSA

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EN EL MINISTERIO DE DEFENSA SECRETARÍA DE ESTADO DG INFRAESTRUCTURA SDG TECNOLOGÍAS INFORMACIÓN y COMUNICACIONES LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES EN EL MINISTERIO DE DEFENSA 21 NOVIEMBRE 2012 1. Funciones, Responsabilidades

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

423-IT/TS/01/04/V.1/Parte 1. Procedimiento de usuario para la solicitud de servicios de Internet

423-IT/TS/01/04/V.1/Parte 1. Procedimiento de usuario para la solicitud de servicios de Internet 423-IT/TS/01/04/V.1/Parte 1 INSTRUCCIÓN TÉCNICA NODO DE ACCESO A INTERNET DEL MINISTERIO DE DEFENSA Procedimiento de usuario para la solicitud de servicios de Internet 423-IT/TS/01/04/V.1/PARTE 1 IT. DEL

Más detalles

LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA

LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA LA OFICINA SIN PAPEL Y EL CORREO ELECTRÓNICO OFICIAL EN EL MINISTERIO DE DEFENSA Área de Sistemas de Información Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave

Más detalles

Interconexión de Registros a través de correo electrónico seguro en el Ministerio de Defensa

Interconexión de Registros a través de correo electrónico seguro en el Ministerio de Defensa Interconexión de Registros a través de correo electrónico seguro en el Ministerio de Defensa DATOS GENERALES Antecedentes del servicio Soluciones de conectividad entre los registros departamentales, con

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Aspectos organizativos y metodológicos

Aspectos organizativos y metodológicos DIRECCIÓN GENERAL DE INFRAESTRUCTURA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES SEGURIDAD DE LA INFORMACIÓN Aspectos organizativos y metodológicos 13 de octubre de 2011 ÍNDICE

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27

CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CAPÍTULO 1: LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...29 Introducción...29 Características

Más detalles

ACCIONES FORMATIVAS VINCULADAS A CERTIFICADOS DE PROFESIONALIDAD DEL SECTOR DE INFORMATICA Y COMUNICACIONES

ACCIONES FORMATIVAS VINCULADAS A CERTIFICADOS DE PROFESIONALIDAD DEL SECTOR DE INFORMATICA Y COMUNICACIONES ACCIONES FORMATIVAS VINCULADAS A CERTIFICADOS DE PROFESIONALIDAD DEL SECTOR DE INFORMATICA Y COMUNICACIONES Familia Profes. Código Certificado IFC IFCD0110 IFCD0110 Código Acción Denominación Horas Nivel

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER

CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER CAMPUS CORPORATIVO DEL MINISTERIO DE DEFENSA: DEL QUERER APRENDER AL SABER HACER DATOS GENERALES Antecedentes del servicio En las Fuerzas Armadas han ido surgiendo una serie de iniciativas en las que se

Más detalles

Interoperabilidad en la e-administración. Telefónica España Mayo, 2009

Interoperabilidad en la e-administración. Telefónica España Mayo, 2009 Interoperabilidad en la e-administración Telefónica España Mayo, 2009 Qué es la interoperabilidad? Interoperabilidad: La capacidad de los sistemas de información, y por ende de los procedimientos a los

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Sistemas de Telecomunicaciones e Informáticos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

CONCURSO UNIFICADO DE TELECOMUNICACIONES DE PROPÓSITO GENERAL EN EL MINISTERIO DE DEFENSA: IMPLANTACIÓN Y EXPERIENCIA

CONCURSO UNIFICADO DE TELECOMUNICACIONES DE PROPÓSITO GENERAL EN EL MINISTERIO DE DEFENSA: IMPLANTACIÓN Y EXPERIENCIA CONCURSO UNIFICADO DE TELECOMUNICACIONES DE PROPÓSITO GENERAL EN EL MINISTERIO DE DEFENSA: IMPLANTACIÓN Y EXPERIENCIA Jefe del Área de Telecomunicaciones Inspección General CIS Secretaría de Estado de

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online)

IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609 Programación de Sistemas Informáticos (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos (Online) IFCT0609

Más detalles

Implantación de los Servicios Básicos de la Intranet Administrativa

Implantación de los Servicios Básicos de la Intranet Administrativa Implantación de los Servicios Básicos de la Intranet Administrativa Isabel Fábregas Reigosa Ingeniero de Telecomunicación y funcionaria del Cuerpo Superior de Sistemas y Tecnologías de la Información.

Más detalles

Correo en la Nube: mayor productividad a costes reducidos

Correo en la Nube: mayor productividad a costes reducidos Microsoft Exchange Server 2010 Caso de Éxito de Cliente Correo en la Nube: mayor productividad a costes reducidos Resumen País: España Industria: Administración Pública Perfil de cliente El Ministerio

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 SIN CLASIFICAR

ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 SIN CLASIFICAR ANEXO I. PROCEDIMIENTO DE GESTIÓN DE USUARIOS: ALTAS, BAJAS, IDENTIFICACIÓN, AUTENTICACIÓN Y CONTROL DE ACCESO LÓGICO PR10 Centro Criptológico Nacional 1 INDICE 1. OBJETO... 3 2. ÁMBITO DE APLICACIÓN...

Más detalles

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

TOTAL 276 1639 5,529 945,539 907,593

TOTAL 276 1639 5,529 945,539 907,593 DESPACHO PRESIDENCIAL - EVALUACIÓN DEL PLAN ESTRATÉGICO INFORMÁTICO - AÑO 2006 CUADRO 1 ANÁLISIS DE LA GESTIÓN INFORMÁTICA Orientación ACTIVIDAD, PROYECTO, SISTEMA Y/O APLICATIVO INFORMATICO Importancia

Más detalles

IFCT0609 Programación de Sistemas Informáticos (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D.

IFCT0609 Programación de Sistemas Informáticos (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. IFCT0609 Programación de Sistemas Informáticos (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Titulación certificada por EUROINNOVA BUSINESS SCHOOL IFCT0609 Programación

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas Cumplimiento de requisitos legales Ministerio de Trabajo e Inmigración Subdirección General de Proceso de Datos Leopoldo Simó Ruescas Sbdi Subdirector General ladjunto de If Infraestructuras y Sistemas

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014 Analizar cómo afecta a nuestra Administración la entrada en vigor

Más detalles

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]

Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

ASISTENCIA TÉCNICA PARA EL DESARROLLO Y MANTENIMIENTO DE SOFTWARE Y LA GESTIÓN DE LA CALIDAD, LA SEGURIDAD Y LOS SERVICIOS TI

ASISTENCIA TÉCNICA PARA EL DESARROLLO Y MANTENIMIENTO DE SOFTWARE Y LA GESTIÓN DE LA CALIDAD, LA SEGURIDAD Y LOS SERVICIOS TI MEMORIA TÉCNICA JUSTIFICATIVA PARA LA CONTRATACIÓN DE ASISTENCIA TÉCNICA PARA EL DESARROLLO Y MANTENIMIENTO DE SOFTWARE Y LA GESTIÓN DE LA CALIDAD, LA SEGURIDAD Y LOS SERVICIOS TI elaborado por Revisado

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid 1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Objetivos operativos del Servicio de Informática para el 2011 Distribución según prioridad (actualizado a 30 mayo 2011)

Objetivos operativos del Servicio de Informática para el 2011 Distribución según prioridad (actualizado a 30 mayo 2011) Objetivos operativos del Servicio de Informática para el 2 Distribución según prioridad (actualizado a 3 mayo 2) No planificado % Prioridad baja 2% Prioridad alta 3 6% Prioridad media 27 29% Grado de avance

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Cómo organizar un proyecto de seguridad de la información en el M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Agenda Agenda 0. Lineamientos generales Agenda 0. Lineamientos generales 1. Problemática

Más detalles

LICITACIÓN PÚBLICA N 07/2014

LICITACIÓN PÚBLICA N 07/2014 LICITACIÓN PÚBLICA N 07/2014 EMPRESA PORTUARIA ARICA LEVANTAMIENTO Y ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA PLATAFORMA INFORMÁTICA TERMINOS DE REFERENCIA LEVANTAMIENTO Y ANÁLISIS DE LA SITUACIÓN ACTUAL

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en

Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Programación del Módulo Profesional Seguridad y Alta Disponibilidad Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES DEL MÓDULO PROFESIONAL....

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005

POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005 POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO Domingo Laborda Madrid, 15 de marzo, 2005 Índice Necesidad y Fundamentos de la seguridad * Introducción * Principio para una

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información.

Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Modelo de Zonas y Servicios: Un enfoque Integral de la Seguridad en la información. Ing. Carlos Boris Pastrana Polo Desarrollo de Negocios - Sector Gobierno cpastrana@scitum.com.mx Scitum, S.A. de C.V.

Más detalles

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 CAPÍTULO 1. LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...25 INTRODUCCIÓN...25 CARACTERÍSTICAS

Más detalles